法國P?le emploi披露涉及約1000萬人的數據泄露事件

發布時間 2023-08-28

1、法國P?le emploi披露涉及約1000萬人的數據泄露事件


據8月26日報道,法國政府失業登記和財政援助機構P?le emploi通報了一起數據泄露事件,涉及約1000萬人。該機構稱其服務提供商的系統遭到攻擊,2022年2月注冊的求職者以及就業中心的前用戶可能受到影響。盡管沒有透露具體人數,但Le Parisien估計包括1000萬人。此外,安全公司Emsisoft在其MOVEit頁面中列出了P?le emploi,但是勒索團伙Clop尚未公開該機構的任何數據。


https://securityaffairs.com/149890/breaking-news/pole-emploi-data-breach.html


2、托管和云服務提供商Leaseweb遭到攻擊系統暫時關閉


據媒體8月26日報道,托管和云服務提供商Leaseweb稱其正在努力恢復遭到入侵后關閉的系統。8月22日,該公司在調查客戶門戶網站的宕機問題時,發現其基礎設施的某些部分存在異?;顒?。為了應對這一事件,該公司關閉了部分受影響的系統,并對該事件展開了調查。Leaseweb稱,目前它已經成功遏制了這一事件,并更新了安全措施,以防止再次發生類似事件。


https://securityaffairs.com/149897/hacking/leaseweb-cyber-attack.html


3、Kroll透露其員工遭到SIM交換攻擊部分客戶信息泄露


8月25日報道稱,咨詢公司Kroll的一名員工成遭到了復雜的SIM交換攻擊,導致部分信息泄露。該事件發生于8月19日,黑客成功入侵了Kroll員工的T-Mobile帳戶并竊取了電話號碼,然后獲得了包含BlockFi、FTX和Genesis等破產申請人相關信息的某些文件的訪問權限。FTX和BlockFi公開了此事件,并表示Kroll將直接通知受影響的個人。據悉,部分用戶已遭到了冒充FTX的釣魚攻擊。


https://www.bleepingcomputer.com/news/security/kroll-data-breach-exposes-info-of-ftx-blockfi-genesis-creditors/


4、惡意軟件Whiffy Recon可通過WiFi確定目標的地理位置

 

Secureworks在8月23日稱其發現僵尸網絡Smoke Loade分發新惡意軟件Whiffy Recon的活動。Whiffy Recon使用附近的Wi-Fi接入點作為Google地理定位API的數據點,對被感染系統的位置進行三角測量。該惡意軟件首先檢查服務名稱WLANSVC,如果不存在,則會將僵尸程序注冊到C2服務器并跳過掃描部分。對于存在該服務的系統,它會每分鐘運行一次WiFi掃描,利用Windows WLAN API來收集所需數據,并向Google的地理定位API發送包含JSON格式的WiFi接入點信息的HTTPS POST請求。目前,尚不確定攻擊者的動機。


https://www.secureworks.com/blog/smoke-loader-drops-whiffy-recon-wi-fi-scanning-and-geolocation-malware


5、波蘭鐵路基礎設施遭到大規模攻擊部分火車運行暫停


媒體8月27日報道,波蘭的安全機構正在調查一起針對國家鐵路系統的攻擊事件。攻擊發生在上周六,攻擊者發送一個信號觸發了緊急狀態,導致什切青市附近的火車停運。據悉,此次攻擊導致至少20列火車停運,交通癱瘓數小時。Wired報道稱,攻擊者通過無線電頻率向目標列車發出簡單的“radio-stop”命令。由于波蘭鐵路系統中使用的無線電系統缺乏加密或身份驗證,因此很容易被冒充。


https://tickernews.co/hackers-bring-down-polands-train-network-in-massive-cyber-attack/


6、Barracuda ESG設備CVE-2023-2868漏洞的補丁無效


媒體8月25日稱,已打補丁的Barracuda ESG設備仍然容易遭到利用CVE-2023-2868漏洞的攻擊。該漏洞于2022年10月首次被利用,可用于在ESG設備中安裝后門并竊取信息,已于5月20日被修復。FBI提醒,針對該漏洞的補丁是無效的,目前攻擊者仍在積極利用該漏洞執行攻擊。該機構強烈建議用戶立即隔離和更換所有受影響的ESG設備,并立即掃描所有與所提供的IoC列表有關聯的網絡。


https://thehackernews.com/2023/08/urgent-fbi-warning-barracuda-email.html